SlideShare una empresa de Scribd logo
Normatividad
en la web
Paula Naranjo
Ana Lucía Gil
Grupo de las 2 pm
Delitos en la web
Delitos convencionales
Son todos aquellos que tradicionalmente se han
venido dando en la "vida real" sin la necesidad
de usar los medios informáticos y que se han
reproducido también en el ciberespacio.
También se incluyen infracciones
administrativas o ilícitos civiles. Algunos
ejemplos son: Espionaje, Espionaje industrial,
Terrorismo y Narcotráfico.
No convencionales
Son los que están ligados a la informática o a los
bienes jurídicos que históricamente se han
relacionado con las tecnologías de la información:
datos programas, documentos electrónicos, dinero
electrónico, información, etc.. Algunos ejemplos son:
Acceso no autorizado, Destrucción de datos,
Infracción de los derechos de autor, Infracción del
copyright de bases de datos, Interceptación de e-
mail, Estafas electrónicas, Transferencias de fondos.
Derechos de autor en internet
¿QUÉ ES EL DERECHO DE AUTOR?
El derecho de autor puede conceptualizarse como el
conjunto de normas que el Ordenamiento Jurídico,
reconoce y le otorga a los creadores de las obras
originales, en los campos literarios y artísticos, en sus
diversas manifestaciones, como lo son la escritura, la
música, el dibujo, la pintura, la escultura, el grabado, entre
otras. El objetivo de esta regulación es la protección de la
obra intelectual, original y novedosa, resultado del
intelecto humano, garantizando al autor o a los titulares
legítimos, el ejercicio de los derechos morales y
patrimoniales que se derivan de su creación.
El copyleft se practica al ejercer el derecho de autor
que consiste en permitir la libre distribución de
copias y versiones modificadas de una obra u otro
trabajo, exigiendo que los mismos derechos sean
preservados en las versiones modificadas. La
efectividad de ejercerlo puede depender de la
legislación particular de cada país, pero en principio
se puede utilizar para programas informáticos, obras
de arte, cultura, ciencia, o cualquier tipo de obra o
trabajo creativo que sea regido por el derecho de
autor.
Estamentos de control
 El principal estamento que ejerce control en
Colombia es el Ministerio TIC
 Sistemas de seguridad informática: Cada
página ofrece un sistema de control propio de
seguridad aceptable pero esto no impiden
que los archivos que circulan por la red
puedan contener algún virus.
 Ciberpolicías: Tanto NSA, FIRST Forum of
Incident Response and Security Teams y CERT
Computer Emergency Response Team tienen
equipos de especialistas dedicados a la
localización de hackers, defensa frente a
sabotajes e intervención en caso de siniestros
informáticos. Por otra parte, algunas policías
como el FBI y Scotland Yard disponen de
unidades especiales para investigar la comisión
de delitos a través de la red.
Vigilancia en la red: Algunas leyes para proteger la
información en internet son SOPA, PIPA, ACTA,
CISPA, TPP , etc. Estos son acuerdos
internacionales y prácticas, las cuales buscan
imponer la idea de que Internet es un espacio
descontrolado, que debe ser intervenido a toda
costa.
Estas iniciativas, a veces movidas por verdaderas
buenas intenciones y otras no tanto, buscan de una
u otra forma poner control sobre el libre flujo de
contenidos en Internet.
Censura en la web
Los métodos para censurar la Red son muchos
y variados, y estos dependen del tipo de control
que el gobierno de cada país quiera ejercer, por
lo que se han desarrollado diferentes
estrategias que van desde las más a las menos
restrictivas.
Sin embargo, casi todos los países utilizan una
combinación de estrategias para ejercer su
censura.
Autocensura en la web
La autocensura es cuando una persona no
manifiesta su verdadera opinión por miedo a las
consecuencias, es decir, cuando se renuncia a
la libertad personal por miedo a las
consecuencias. El mayor peligro de la
autocensura es que al no expresar estos
sentimientos o imágenes en palabras o arte
luego broten en forma de odio o violencia contra
uno mismo o contra los demás.
Netiquette
 Netiquette: Reglas o comportamiento en el
ciberespacio como en foros o correos.
Algunos ejemplos
 Delito: A un conocido nuestro le robaron en
una página de internet todo el dinero que
tenía en su cuenta.
 Violación de derechos de autor: Cuando
montan en la red canciones que aún no han
sido lanzadas al público sin autorización del
artista.
 Censura en la web: China es el principal ejemplo de
censura en la web ya que muchas páginas están
bloqueadas por el Gobierno.
Cibergrafía
 www.monografias.com › Derecho
 http://www.monografias.com/trabajos43/derechos-autor-
internet/derechos-autor-internet.shtml
 es.wikipedia.org/wiki/Copyleft
 WWW.MINTIC.GOV.CO
 http://www.docstoc.com/documents/most-recent
 http://www.derechosdigitales.org/2012/07/23/notemasaint
ernet-vigilancia-en-la-red-que-significa-monitorear-y-
detectar-contenidos-en-internet/
 http://www.ucm.es/info/hcs/angel/articulos/censuraeninter
net.pdf
 http://es.wikipedia.org/wiki/Autocensura

Más contenido relacionado

La actualidad más candente

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Harold1386
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
robbelis
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
JOSHEP RODRIGO CAYO HUAYHUA
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
Augusto Mejis Guzman
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
clausss123
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
Victor Ochoa
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 

La actualidad más candente (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Similar a Normatividad en la web

Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
isaguerrero19
 
Trabajo
TrabajoTrabajo
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
Santiago Muñoz C
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Delito informático
Delito informáticoDelito informático
Actividad 5
Actividad 5Actividad 5
Actividad 5
Edgariin Gallegos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Delito informático
Delito informáticoDelito informático
Delito informático
Shiyodi yoshira
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Nicolas Santos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 
Nombre
NombreNombre
Nombre
pengui
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
Amilcar Loayza
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
Yesenia Gomez
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
igerald15
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
Alfredo Garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
andrejek
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
YULI CELIS REY
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Marcela_Gutierrez_sabogal
 

Similar a Normatividad en la web (20)

Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Nombre
NombreNombre
Nombre
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 

Último (20)

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 

Normatividad en la web

  • 1. Normatividad en la web Paula Naranjo Ana Lucía Gil Grupo de las 2 pm
  • 2. Delitos en la web Delitos convencionales Son todos aquellos que tradicionalmente se han venido dando en la "vida real" sin la necesidad de usar los medios informáticos y que se han reproducido también en el ciberespacio. También se incluyen infracciones administrativas o ilícitos civiles. Algunos ejemplos son: Espionaje, Espionaje industrial, Terrorismo y Narcotráfico.
  • 3. No convencionales Son los que están ligados a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos programas, documentos electrónicos, dinero electrónico, información, etc.. Algunos ejemplos son: Acceso no autorizado, Destrucción de datos, Infracción de los derechos de autor, Infracción del copyright de bases de datos, Interceptación de e- mail, Estafas electrónicas, Transferencias de fondos.
  • 4.
  • 5. Derechos de autor en internet ¿QUÉ ES EL DERECHO DE AUTOR? El derecho de autor puede conceptualizarse como el conjunto de normas que el Ordenamiento Jurídico, reconoce y le otorga a los creadores de las obras originales, en los campos literarios y artísticos, en sus diversas manifestaciones, como lo son la escritura, la música, el dibujo, la pintura, la escultura, el grabado, entre otras. El objetivo de esta regulación es la protección de la obra intelectual, original y novedosa, resultado del intelecto humano, garantizando al autor o a los titulares legítimos, el ejercicio de los derechos morales y patrimoniales que se derivan de su creación.
  • 6. El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. La efectividad de ejercerlo puede depender de la legislación particular de cada país, pero en principio se puede utilizar para programas informáticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor.
  • 7. Estamentos de control  El principal estamento que ejerce control en Colombia es el Ministerio TIC  Sistemas de seguridad informática: Cada página ofrece un sistema de control propio de seguridad aceptable pero esto no impiden que los archivos que circulan por la red puedan contener algún virus.
  • 8.  Ciberpolicías: Tanto NSA, FIRST Forum of Incident Response and Security Teams y CERT Computer Emergency Response Team tienen equipos de especialistas dedicados a la localización de hackers, defensa frente a sabotajes e intervención en caso de siniestros informáticos. Por otra parte, algunas policías como el FBI y Scotland Yard disponen de unidades especiales para investigar la comisión de delitos a través de la red.
  • 9. Vigilancia en la red: Algunas leyes para proteger la información en internet son SOPA, PIPA, ACTA, CISPA, TPP , etc. Estos son acuerdos internacionales y prácticas, las cuales buscan imponer la idea de que Internet es un espacio descontrolado, que debe ser intervenido a toda costa. Estas iniciativas, a veces movidas por verdaderas buenas intenciones y otras no tanto, buscan de una u otra forma poner control sobre el libre flujo de contenidos en Internet.
  • 10. Censura en la web Los métodos para censurar la Red son muchos y variados, y estos dependen del tipo de control que el gobierno de cada país quiera ejercer, por lo que se han desarrollado diferentes estrategias que van desde las más a las menos restrictivas. Sin embargo, casi todos los países utilizan una combinación de estrategias para ejercer su censura.
  • 11. Autocensura en la web La autocensura es cuando una persona no manifiesta su verdadera opinión por miedo a las consecuencias, es decir, cuando se renuncia a la libertad personal por miedo a las consecuencias. El mayor peligro de la autocensura es que al no expresar estos sentimientos o imágenes en palabras o arte luego broten en forma de odio o violencia contra uno mismo o contra los demás.
  • 12. Netiquette  Netiquette: Reglas o comportamiento en el ciberespacio como en foros o correos.
  • 13. Algunos ejemplos  Delito: A un conocido nuestro le robaron en una página de internet todo el dinero que tenía en su cuenta.
  • 14.  Violación de derechos de autor: Cuando montan en la red canciones que aún no han sido lanzadas al público sin autorización del artista.
  • 15.  Censura en la web: China es el principal ejemplo de censura en la web ya que muchas páginas están bloqueadas por el Gobierno.
  • 16. Cibergrafía  www.monografias.com › Derecho  http://www.monografias.com/trabajos43/derechos-autor- internet/derechos-autor-internet.shtml  es.wikipedia.org/wiki/Copyleft  WWW.MINTIC.GOV.CO  http://www.docstoc.com/documents/most-recent  http://www.derechosdigitales.org/2012/07/23/notemasaint ernet-vigilancia-en-la-red-que-significa-monitorear-y- detectar-contenidos-en-internet/  http://www.ucm.es/info/hcs/angel/articulos/censuraeninter net.pdf  http://es.wikipedia.org/wiki/Autocensura